SAP ASE deixa credenciais sensíveis em logs de instalação

Views: 49
0 0
Read Time:2 Minute, 13 Second

Duas vulnerabilidades no componente Cockpit do SAP ASE deixam algumas informações confidenciais disponíveis para qualquer pessoa na rede e outros dados suscetíveis a ataques de força bruta

Os usuários do SAP devem implantar os patches para o ADAPTive Server Enterprise (ASE) lançados no mês passado porque o servidor não consegue limpar as credenciais dos registros de instalação persistentes. Mesmo que as credenciais sejam criptografadas ou hashed, os pesquisadores alertam que os atacantes podem facilmente descriptografá-las para obter acesso total a um componente de monitoramento sensível.

Anteriormente conhecido como Sybase SQL Server, o SAP Adaptive Server Enterprise (ASE) é um banco de dados relacional de alto desempenho com opções de implantação no local e na nuvem. O produto é usado por mais de 30.000 organizações em todo o mundo, incluindo mais de 90% dos 50 maiores bancos do mundo.

SAP ASE é um software complexo com muitos componentes, um dos quais é chamado de Cockpit e é usado para monitorar o desempenho de implantações em larga escala. O agente cockpit é instalado por padrão e transmite informações sobre o host ASE para os clientes. De acordo com a SAP, os recursos do Cockpit incluem monitoramento histórico, alertas e notificações baseados em limiares, execução de scripts baseados em alerta e ferramentas para identificar tendências de desempenho e uso.

Dois vazamentos de informações do SAP ASE

A primeira vulnerabilidade, rastreada como CVE-2020-6295, decorre da falha do ASE em impor controles adequados de acesso a arquivos para seu log de instalação no Windows. Este é o arquivo onde o produto grava informações de depuração toda vez que um componente é instalado ou atualizado. O arquivo de registro persiste no host e é configurado para ser legível por qualquer usuário do Windows. Isso significa que um potencial invasor só precisa de acesso a uma conta limitada no sistema que, em muitos casos, não é difícil de obter em uma rede Windows.

Uma versão criptografada da senha do repositório cockpit é escrita no arquivo de registro toda vez que o componente é atualizado e, embora isso possa não parecer um grande problema, pesquisadores do Trustwave descobriram que as informações necessárias para descriptografá-la podem ser encontradas em dois outros arquivos, csibootstrap.properties e csikeystore.jceks, que também são legíveis para qualquer usuário no sistema.

“Csibootstrap.properties contém a senha do armazenamento de chaves, enquanto o csikeystore.jceks é a loja de chaves real. Um script muito útil para a pesquisa é C:\SAP\COCKPIT-4\bin\passencrypt.bat”, disse Trustwave em seu comunicado, que inclui uma exploração de prova de conceito escrita em Java que pode ser usada para extrair a senha.

FONTE: CSO ONLINE

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *